Hoci je systém Windows rozšírený všade, neexistujú žiadne anonymné alternatívne operačné systémy pre podnikové a domáce podniky a jeho popularita naberá na obrátkach. Ukazuje sa však, že alternatívne operačné systémy nie sú bezpečné, ako to niekoho zaujíma.

Čitatelia špecializovaných internetových pohľadov a experti IT fór vedia: len čo oznámia nový trójsky kôň, okamžite hovoria: „Linux nie je hrozba“! Treba poznamenať, že v 99% prípadov je to pravda: väčší počet programov shkіdlivih, ktoré boli dnes vydané (viac ako 2 milióny), sa platí v operačnom systéme Windows. Na tejto linuxovej voške bolo zatiaľ odhalených celkom 1898 shkidlivih programov, ktoré vyzerajú ako zdanlivo neškodné médium. Akú hodnotu má OS X (operačný systém od Applu) – dnes bolo preň zistených celkovo 48 malvéru.

Ako sa všetko začalo

Začiatkom sedemdesiatych rokov - dávno pred príchodom Microsoftu - pod vedením operačného systému TENEX fungovali výtvory vírusov Creeper, ktoré infikovali počítače. Dá sa povedať, že tento vírus predbehol svoju hodinu, čriepky vín sa rozšírili cez ARPANET – lídra dnešného internetu. V roku 1975 bol Creeper nahradený vírusom Pervade, spismi pre systémy UNIVAC a úlohami pre expanziu Animal. Nareshti, v roku 1982 prišiel rad na Apple, ktorému koristuvachovia uviazli s vírusom Elk Cloner, ktorý napísal Rich Skrenta. Tsey vírus poshiryuvavsya za pomocou diskiet a viklikav vіdmova systému. Crackery C64 postihli niekoľko osudov: vírus pod názvom BHP (ako keby ich vytvorila nemecká hackerská skupina v Bayerische Hacker Post) sa ozval na obrazovke, na ktorej sa po zavolaní objavila nasledujúca správa: " AHOJ DICKER VIST ECHIN, ZOMRI IST ECHIN!" ("Ahoj, tovstun, tse spravzhnіy virus!"). Nasledovali textové správy sériové číslo, Yakiy zbіshuvavsya sám s novou infekciou kože s počítačom. Vírus tiež prekonal reštart, čo mu umožnilo prežiť reštart systému.

Obr.1. Dobré hodiny... Upozornenie na vírus BHP

Prvý program shkidliva pre MS-DOS sa objavil v roku 1986. Našťastie kód zavantazhuvalnoy vírus Brain mitiv mená, adresy a telefónne čísla iných autorov. Bratia Amjad a Basit Farooq Alvi (Amjad a Basit Farooq Alvi) boli ohromení, že vytvorili vírus pomocou metódy na vyhodnotenie úrovne počítačového pirátstva v Indii. V priebehu rokov však autori vírusov zistili, že stratili kontrolu nad svojim experimentom.

Mal. 2. Shellcode v Backdoor.UNIX.Galore.11

Na začiatku osudu bolo napísané neosobné vírusy a bez problémov sa ukázalo, že smrad je praktický pre všetky operačné systémy. Takže pre Commodore Amiga bolo vytvorených viac ako 190 programov pre Commodore Amiga. Pre Atari ST boli napísané dva tucty malvéru, vrátane vírusu C "t (http://www.stcarchiv.de/am88/06_viren.php), množstvo publikácií v časopise C" t vzhľadom na text v assembleri, takže čitatelia to môžu robiť samostatne. Tento zadok je dobrým príkladom pokojného nastavenia na počítačové vírusy, ktoré je pre danú hodinu typické.

shkidlyva monopol

Nastala éra rozkvіtu vіrusіv, khrobakіv a iného škodlivého softvéru, ak špeciálne počítače coristuvachiv zakázali prístup k celosvetovej sieti. Až do tsgo shkіdlivy kód sa okamžite rozšíri iba prostredníctvom diskiet; S príchodom internetu programy shkidliv - ako Melissa a ILOVEYOU - vzali príležitosť, aby liečba whilini obišla celú Zem. Zjednotenie platforiem sa stalo druhým dôležitým faktorom: programy shkidly, rozšírené prostredníctvom e-mailu, mohli naplno využiť svoj potenciál (a stať sa významnou hrozbou pre internet corystovachiv) až po tom, čo bol program Windows upečený bez poskytovateľa softvéru Outlook. Široká škála operačných systémov, typická pre domáci sektor v 80. rokoch minulého storočia, prechádzajúca do prevahy MS-DOS a Windows. Okrem toho príchod internetu viedol k tomu, že programy shkidli odobrali svojim tvorcom možnosť prijímať hovory.

Predtým bola expanzia vírusov a červov na správnej strane a ich tvorcovia tento proces nemohli kontrolovať. Internet Zavdyaki bol schopný ukradnúť dáta z počítačovej obete alebo preniesť príkazy do programu shkidliv, ktorý sa nachádza na vzdialenom pevnom disku. Vytvoril ideálne mysle na organizovanie DDoS útokov a hromadných spamových útokov a dal tiež kybernetickým záškodníkom príležitosť zarobiť si peniaze rozširovaním svojich programov. Prirodzene, zločinci sú chytení v tom, že škodlivý softvér, ktorý vytvorili, infikoval veľké množstvo počítačov. Za týmto účelom sú milióny trójskych koní, ktoré sú teraz distribuované e-mailom, chránené v systéme Windows, sú nekvalitným kódom pre BeOS alebo Plan 9, čo neumožňuje kybernetickým malvérom dosiahnuť zlý efekt. Zatiaľ čo alternatívne operačné systémy sú bezpečnejšie, Windows XP je svetová sila. Navіt yakscho nechať základ operačného systému, ako je absolútne nemožné zlamat, na pevnom disku coristuvach, vždy bude stále viac a viac dostatočných doplnkov, intríg, v ktorých môžu byť víťazné pre útok.

Súčasná situácia

Platforma Windows sa vďaka svojej vedúcej pozícii na trhu stala štandardným cieľom softvérovej platformy. Pre Windows je napísané rádovo viac malvéru, nižšie pre ostatné operačné systémy. Typy shkidlivih programov, ktoré sú vytvorené pre Windows a pre iné platformy, sú tiež silne ovplyvnené jeden po druhom. V skutočnosti môžeme povedať, že softvér bol rozdelený na dve časti: programy pre Windows - a pre iné operačné systémy.

operatívne
systémov
zo všetkých zadné vrátka,
hacktools,
Využíva &
Rootkity
vírusy a
červami
trójske kone
linux 1898 942 (50%) 136 (7%) 88 (5%)
FreeBSD 43 33 (77%) 10 (23%) 0 (0%)
sun solaris 119 99 (83%) 17 (15%) 3 (2%)
Unix 212 76 (36%) 118 (56%) 3 (1%)
OS X 48 14 (29%) 9 (19%) 11 (23%)
Windows 2247659 501515 (22%) 40188 (2%) 1232798 (55%)

Mal. 3. V tú hodinu trójske kone, iné
operačné systémy sú predmetom útoku chrobagov a rootkitov.

Väčšina programov, ktoré sú vyvinuté pre Windows, je väčšinou vyhradená pre tých, ktorí chcú prevziať kontrolu nad počítačom obete a zvyšok potom použiť na vykonávanie DDoS útokov a šírenie spamu. Okrem toho sa zločinci snažia zaútočiť na možnosť chytiť merezhného chrobaka, aby infikovali yakomog. viac počítačov. Je dôležité vedieť o tých, ktorí infikovali váš počítač, ale pre kybernetický malvér to nebude katastrofa: dnešné botnety sú veľké (napríklad podľa skóre faksimile sa botnet Kido / Conficker môže dostať do počítača), zombie stroje sa neprejavujú svojou účinnosťou.

Shkіdlivі programy pre Unix- podobné systémy Mayut zovsіm іnshі tsili. Smrad je ponechaný neoznačený a kradnutie údajov o kreditných kartách z internetových obchodov alebo hesiel koristuvachiv. Nie sú to trójske kone, ktoré sa najčastejšie používajú na útok, ale skôr márnomyseľnosť serverových služieb.

Noví "priatelia" OS X

Pred rokom 2007 existovalo príliš málo softvérových programov pre OS X, operačný systém Apple. Dva exploity, pár chýb, jeden vírus a jeden rootkit – všetky boli vytvorené „na vedecké účely“ a autorom nepriniesli výrazný zisk. Situácia sa však dramaticky zmenila, keď sa objavil OSX.RSPluga.A, prvý trójsky kôň pre OS X. Súdiac podľa záverov, tvorcovia OSX.RSPluga.A mali dobrý nápad a išli inou cestou: inzerovali na fórach Koristuvachs Mac ako „pornostránku“, na ktorej sa pri pokuse pozrieť videá, mal nainštalovať kodek a samozrejme návrh nego jóga zavantazhiti. V procese inštalácie „kodeku“ bol Mac krátky, nebol menej dôveryhodný, krátke Windows, Zadali ste nesprávne heslo správcu. OSX.RSPluga.Po manipulácii so záznamami DNS na ich počítačoch takým spôsobom, že veľa webových adries vrátane adries mnohých bánk, ako aj platobných systémov eBay a PayPal, bolo nesprávne spracovaných a obete trójskeho koňa boli odobraté na phishingové stránky.

V polovici septembra 2008 fínska antivírusová spoločnosť F-Secure oznámila prvý falošný antivírus pre Mac. Tento bezkoshtovna program informoval o výskyte programov dekilkoh shkіdlivih na počítačoch, ako keby v skutočnosti neboli infikované. Vzlykanie vidieť "vzhľad" malvéru, coristuvachi dostal kopanec z Nová verzia produktu. Pre Windows nie je tento druh podvodu ani zďaleka nový – kybernetické zlovoľní ľudia teraz klamú o nepochopení a prefíkane dôverujú počítačom Mac.

Žiadna cesta k panike

Čitateľ sa môže opýtať: prečo sa hádate? Ako zobraziť čísla v tandeme so systémami Windows, či už ide o alternatívu k OS - je to bezpečné útočisko. Netreba sa však upokojovať: trójske kone nepotrebujú administrátorské práva na ukradnutie údajov alebo prístup k ich serveru cez 80. port. Systémy podobné Linuxu sú čoraz populárnejšie a mali by byť pripravené na nové hrozby.

Nakoniec najvážnejšiu hrozbu pre bezpečnosť systému predstavuje viera v tých, ktorým to bude jedno. Dnes sa počítače predávajú v diskontných predajniach a môže byť nainštalovaná antivírusová ochrana. Avšak bohatý koristuvachi Linux odporúča sa im nainštalovať bezplatné antivírusové analyzátory založené na ClamAV, čo je ohromujúce, jednoducho nepotrebujú smrad. Okrem toho existuje vysoko produktívne riešenie s otvoreným zdrojovým kódom, v niektorých krajinách sú to technológie ako SELinux a AppArmor, ako aj systémy detekcie narušenia. Tí, ktorí nevyhrajú riešenie (ak nepotrebujete ten smrad, alebo neplytváte energiou a zdrojmi na ich inštaláciu), môžete sa bezpečne stratiť v neznámom, ak je váš počítač úbohý. prinesie zisk.

zahistický biznis

Komerčné podniky si nemôžu dovoliť taký luxus, akým je mýtus o energetickej bezpečnosti. Či server používa antivírusovú ochranu - bolo by potrebné zabezpečiť bezpečnosť numerických Windows-koordinačných opatrení.

Spustiť útok na úrovni brány, sledovať obrazovky oplotenia, systémy na detekciu a zabránenie vniknutiu. Bez ohľadu na to, či sú serverové systémy nainštalované alebo či sú servery zobrazené, pri útoku na bránu systémy podobné Linuxu / Unixu často fungujú ako prvá línia obrany proti interným sieťam. Správne zviazanie obrazoviek môže okrem označenia dostupných služieb a zabezpečenia prvej línie obrany pred útokmi hackerov pomôcť aj pri rozšírení samoreprodukcie programov shkidlivih (chrobakiv) prostredníctvom plot. Ak chcete napríklad zablokovať sieť pred spätným prístupom Lovesan.a, zablokujte porty TCP 135 a 4444.

Merezhevy obrazovky tiež môže byť vikoristany pre minimalizáciu zavdanih zabitkiv. Rovnako ako v najmenej infikovaných počítačoch blokovanie portov zabraňuje infikovaným počítačom v inštalácii na iné počítače a týmto spôsobom chráni systém pred škodlivým softvérom. Aby sa znížilo riziko infekcie na minimum, bude potrebné po upevnení čipky preniesť rôzne spôsoby infekcie a spôsoby útoku a jasne uviesť, že služby a port budú považované za dôveryhodné.

Šikovní programátori však vedeli, ako sa obísť ako obyčajní zakhisti. Môžete si napríklad vymieňať pakety, sprostredkované tunelovanie a dôveryhodné služby, ako sú DNS a HTTP. Z dôvodov prídavných spravodajských modulov na systéme detekcie a prevencie vniknutia slúžia ako hnedé doplnky ku klasickým sieťovým sitám aj sieťové sitá rovnajúce sa prídavným zariadeniam.

Proxy obranca

Ďalším spôsobom ochrany je inštalácia proxy servera, ktorý vám umožní získať priamy prístup na internet. Prítomnosť proxy servera nielenže zrýchľuje prevádzku, ale zvyšuje aj bezpečnosť podnikania, no značná časť škodlivého softvéru sa šíri cez infikované webové stránky. Najčastejšie sa v Linuxe / Unixe používa proxy server Squid, ktorý šíri rozhranie ICAP (Internet Content Adaption Protocol, RFC 3507). Pri každom dotaze sa využívajú rôzne technológie RESPMOD (analýza objektov poháňaných webovými servermi) a REQMOD (skenovanie objektov, ktoré sú odosielané na webový server). Na kontrolu prenosu HTTP a FTP sa často inštalujú iné ("otcové") proxy servery, ako napríklad HAVP (http://www.server-side.de). Populárne sú aj takzvané „čisté“ proxy servery, pretože sa ľahko integrujú do siete. Smrdí sú nainštalované pred bránou (obrazovka merezhevym) a nemenia nastavenia klienta (prehliadača). Technicky sa takéto riešenie dá realizovať napríklad pripojením servera pre typ „hmla“, z ktorého proxy servera posiela požiadavky do filtra obsahu. V opačnom prípade môže proxy server akceptovať HTTP požiadavky, presmerovať z hraničnej obrazovky nainštalovanej na zobrazenom serveri; V malých intervaloch môže byť proxy server zobrazený priamo na roztiahnutej obrazovke (TransProxy http://transproxy.sourceforge.net). Je ľahké sa zraniť pomocou štandardných nástrojov Linux / Unix.

Je zrejmé, že proxy servery nie sú schopné zaručiť absolútny zakhist. navit sa krátky antivírus nemôže otvárať súbory chránené heslom. Vymenená je aj možnosť proxy technológií, ak je vpravo šifrované pripojenie VPN.

Obranca poštovej prevádzky

Poštové oznámenia sú jedným z hlavných spôsobov rozšírenia programov shkіdlivih. Vo veľkých mestách s veľkým počtom vízií coristuvachi je poštová brána umiestnená pred poštovým serverom (Exchange, Lotus Domino a in.). Víťazné sú aj systémy Linux, Unix (Solaris) alebo iné (*BSD) s MTA (Mail Transfer Agents), ako sú postfix, exim, qmail alebo sendmail. Zápach mokrých filtrovacích rozhraní pre vírusové skenery a spamové filtre. Najväčšie rozšírenie takzvaných "sub-MTA" titulov, ak kožená plachta prichádza na MTA dvіchі: chrbtom k sebe vzdialený počítač, Potom sa zoznam odošle do filtra obsahu na spracovanie, po ktorom sa vráti späť do MTA.

Sendmail tiež šíri rozhranie API (Milter API), ktoré prejde inštaláciou filtra, ktorý pozostáva z niekoľkých antivírusových skenerov a filtrov nevyžiadanej pošty (zvukové dva alebo tri vírusové skenery a dva spamové filtre), ktoré kontrolujú poštovú prevádzku. Výhodou takejto konfigurácie je, že antivírusový skener je možné nainštalovať na konkrétny počítač, čo znižuje zaťaženie poštovej brány. Takýto systém je ľahko integrovaný s rôznymi riešeniami – napríklad klastrovaný MTA a klastrovaný filter obsahu. Tiež je často ťažké zistiť integráciu klastrových a video riešení, ktoré predstavujú MTA a filter obsahu implementovaný v jednom systéme. Interné poštové servery ťažia z prítomnosti filtrovacích systémov nainštalovaných pred nimi, čo im umožňuje šetriť zdroje, ktoré sa používajú na skenovanie pošty a ukladanie zoznamov pred škodlivým softvérom a spamom, ako aj na spracovanie poštovej prevádzky s veľkou povinnosťou zostať. Z dobrého dôvodu by aj malé spoločnosti mali myslieť na inštaláciu takýchto systémov. Deyakі virobniki spievajú hotové riešenia, Yakі vіdrіznyayutsya jednoduchosťou riadenia.

File Server Defender

Dáta, ktoré sú uložené v elektronickej podobe, majú pre firmu často veľkú hodnotu, či už ide o výrobné plány, skladové evidencie a pod. Konkrétne údaje alebo informácie, ktoré si vyžadujú osobitnú ochranu (zoznamy spivrobitnikiv, životopisy zamestnancov, finančné dokumenty atď.), sú často uložené na súborových serveroch, ako keby sa previnili ochranou proti krádeži údajov a vydieraniu.

V mnohých sieťach vyhrávajú servery Windows nad alternatívnymi systémami so službami Samba. V takýchto prípadoch sa integrácia vykonáva za pomocou modulu VFS (virtuálny súborový systém), ktorý presmeruje tok dát na antivírusový skener. Dáta sa tak snímajú „za chodu“, teda pri čítaní alebo zápise.

Pre niektoré alternatívne systémy sa používajú aj kernel moduly (Linux, FreeBSD), ktoré chránia nielen samotnú službu Samba, ale aj všetky objekty v systéme. Takéto moduly sa používajú pre NFS, ako aj pre FTP a webové servery. Málo podobných rozhodnutí sa robí v tom, že je potrebné neskôr prepočítať nové jadro s modulmi a po aktualizácii jadra je potrebné moduly prekompilovať.

Veľmi obľúbené sú servery na podporu alternatívnych operačných systémov. Dodávky AS/400, Solaris, HP-US, IRIX a AIX atď. Zahŕňajú všetko od súborových systémov a databázových systémov až po špeciálne programy galuzev a programy na správu financií. Ťažkosti pri hľadaní spoľahlivého riešenia nie sú limitované len výberom platformy operačného systému, ale aj rôznorodosťou procesorových architektúr (SPARC, PPC, Itanium, Alpha, MIPS, PA-RISC - navrch Intel). Hoci sa pre konkrétny systém nenašlo žiadne riešenie, mal by byť izolovaný od opatrení prijatých na zníženie rizika infekcie na minimum. Pre ktoré je možné oká rozdeliť viditeľnými sieťkami, znížiť prístup alebo systém detekcie narušenia (IPS a IDC).

Minlivy merezhievy krajina

99 % všetkých vzťahov so zákazníkmi je vybudovaných na počítačoch, ktoré fungujú Správa systému Windows. Prote, pracovné stanice pid Linux manažéri, BSD a Mac OS X tiež vyžadujú útok, pretože schopnosť napadnúť ich nemožno úplne vypnúť. Na rozšírenie malých programov sa používajú nosiče ako CD a DVD, diskety a zipsy. Flash disky a podobné USB/FireWire disky tiež cirkulujú medzi systémami, čo dáva inteligentnému softvéru ďalší priestor na rozšírenie.

Ďalší problém spočíva v tom, že v poradí pracovných staníc a notebookov sa v dnešnej dobe čoraz viac využívajú smartfóny a črevné počítače, ktoré je tiež potrebné chrániť. Na hraniciach štandardných konfigurácií hrozilo samozrejmé – internet. Ale dnes správcov systému a fakhivtsy počítačová bezpečnosť tiež byť privedený, aby sa zapojili do obrany vnútorného vuzlіv merezhі. A tie, ktorých rozmanitosť platforiem rastie s každým dňom, túto úlohu len komplikujú. Okrem rôznych verzií Windows Mobile používajú Symbian a Linux, ako aj proprietárne systémy, ktoré sú vyvíjané rôznymi spoločnosťami pre ich vlastné účely. Pіdіbrati zahisne PZ pre takéto systémy є vakkodіysnyuvanim, a niekedy len nezdіysnennыm úlohy.

visnovok

Netradičné technológie Vikoristannya skutočne dúfajú v úspech z hľadiska bezpečnosti, ale nedávajú žiadne záruky. Napríklad „inštalácia“ operačného systému Solaris môže byť použitá netradične, ale serverovú verziu je možné upgradovať na štandardnú, a to je presne to isté ako potreba škálovateľných programov, ako každý iný server. Tí, ktorí hovoria o ochrane svojich údajov, sú zodpovední za to, že ochrana ich počítačov je nezávislá od operačného systému. V ideálnom prípade je vinou žalovaného zabezpečiť šprot vzájomne sa podporujúcich technológií. Ale navіt tоdi lіd lіd zоrіgаti thаt саn bеrеgіnіnіѕ, črepy аrе častejšie thаt thе webové doplnky, аn ԁ nοt programy nainštalované іn thе lokálny počítač. Ako príklad môžete uviesť fóra a nástenky ohovárania so špinavým organizovaným zahistom: ľahko sa zmestia do špinavého HTML kódu, ktorý umožňuje spúšťanie útokov XSS nezávisle od operačného systému nainštalovaného na počítači koristuvach. Pіdvodyachi pіdbags, zalishaєєєєєєєєєєєєє ešte raz opakujte: koristuvachі Linux, opite sa!

V priebehu roka 2012 Mac hackeri uviazli pri tvrdej pravde, že podsúvajú mýty o bezpečnosti počítačov Mac:

  • Na začiatku roka 2012 je 700 000 počítačov pod kontrolou operačného systému Mac OS X Flashfake.
  • V priebehu roku 2012 kybernetické malvéry opakovane porazili softvér Mac v cielených útokoch. Dôvodom je veľká obľúbenosť produktov Apple medzi mnohými významnými podnikateľmi a pracovitými politikmi. Informácie, ktoré sa zhromažďujú a prenášajú z / do počítačov týchto reproduktorov, sú zaujímavé pre kategóriu spev.

Dnes je známe, že pre Mac (alebo softvér Apple) je vážnou hrozbou pre počítačovú bezpečnosť a informácie.

Rastúci počet hrozieb, vírusov a firmvéru pre Mac

Počet prvkov softvéru pre Mac rastie rýchlym tempom:

  • V roku 2012 množstvo antivírusových expertov Kaspersky Lab vytvorilo o 30 % viac podpisov na detekciu Mac (v porovnaní s rokom 2011).
  • Zároveň sa v roku 2010 šesťnásobne zvýšil počet podpisov, ktoré sú vytvorené na krátky čas.

10 najlepších programov Shkіdlivih pre Mac OS X - pre priateľa polovica roka 2012 rock

Botnet Flashfake bol najvážnejšou hrozbou v prvej polovici roka 2012 a nižšie je zoznam 10 najpopulárnejších programov pre OS X, ktoré boli obzvlášť populárne v druhej polovici roka:

názov

% Celkový počet útokov

Trojan.OSX.FakeCo.a

Trojan-Downloader.OSX.Jahlav.d

Trojan-Downloader.OSX.Flashfake.ai

Trojan-Downloader.OSX.FavDonw.c

Trojan-Downloader.OSX.FavDonw.a

Trojan-Downloader.OSX.Flashfake.ab

Trojan-FakeAV.OSX.Defma.gen

Trojan-FakeAV.OSX.Defma.f

Exploit.OSX.Smid.b

Trojan-Downloader.OSX.Flashfake.af

Ďalší článok o vírusoch pre Mac OS X od toho istého autora, ktorý pred hodinou napísal poznámku o tých, ktorí sú ako Macoristuvachem.
Ninishnya statya tsikava tim, scho môj jednoduchý A na rovnakej úrovni so zdravou mysľou a zároveň bez fanatizmu vysvetľujem súčasnú situáciu s programami shkidlivimi pre Mac OS X. Článok sa odporúča pred čítaním, zapamätaním a tiež pred tímom postupujúcich, ktorí budú istý, že Mac je „naozaj vírus“.

Pravda o vírusoch

Surfujte na internete a hľadajte informácie o tých, ktoré sa skutočne používajú s programami shkidlivymi (vírusy, trójske kone, červy a ešte viac shkidlivy PZ) pre Mac a budete míňať na hromady horúcich diskusií, poloodpovedí a región šikovných aplikácií o "ktu", vydaných spoločnosťami, ktoré vyrábajú antivírusový softvér.

Problém spočíva v tom, že je stále málo miesta, kde je možné extrahovať materiál v softvéri Mac. Ale, už som bol zaneprázdnený "hlbokým" vývojom operačných systémov, takže idem vyplniť túto paseku.

Predtým, keď prejdem k renovácii, s ľútosťou musím povedať, že som mal zástupný Mac asi 4-5 rokov a dovtedy som sa úzko venoval Windowsu a DOSu. Musím povedať, že som už dlho nezostal pri programoch shkidlivimi na jednej z platforiem.

Axis yak go right z shkіdlivim PZ na Macu:

01 Neexistuje nič, čo by sa nedalo ohovárať

Kým doteraz majú počítače určitý druh kontaktu so svetom a ľudia pre ne vytvárajú programy, je možné používať počítač ako shkіdlive PZ. Yakiys výstupný kód Môžete byť bezpečnejší, s nižším kódom, ale nič iné sa nedá hacknúť (aspoň v realite pomalého softvéru).

02 V minulosti mali počítače Mac vírusy

Pred príchodom OS X existovalo množstvo vírusov, ktoré dokázali nakaziť Macy a pracovať s nimi všelijakými neprijateľnými rečami, cez ktoré sa ich páni zvíjali v strašných sudomách. Avšak skutočnosť, že Mac OS bol úplne prepísaný pri prechode na OS X, priviedol k tomu, že všetky staré vírusy nemôžu infikovať moderné počítače Mac.

03 Zatiaľ je váš Mac v bezpečí

V tomto konkrétnom čase voľný obeh neobsahuje škodlivý softvér, ktorý by mohol infikovať váš Mac. Žiadne vírusy, žiadne trójske kone, žiadne textové loggery, žiadne roboty, nič. Môžete sa túlať, čítať e-maily, chatovať v systémoch mittev a prebúdzať sa do modra a nehrabať sa pri počítači. Existuje však potenciál zajtrajška vypustiť vírus, ktorý urýchli neznáme rozbroje v OS X a zničiť dáta na všetkých Macoch na svete, ktoré sú spojené s hranicou.

04 Preskúmajte koncepty škálovateľného softvéru

Takže, deyakim ďaleko na vytvorenie kódu shmatki, ktorý môže nezbedný Makovі, ale tsi reč, kým " vіdkritiy svіt„Som na počítačoch Mac v „reálnom živote“. A tak sa mnohé z nich použili v akýchsi záhadných ruinách, aby mohli efektívne nastaviť zlý počítač. infekcie.

05 Mac OS X je blázon do odpustkov

Väčší počet shkidlových softvérov funguje na báze softvérových odpustkov v operačnom systéme počítača. A Mac má svoju vlastnú časť omilostenia, na opravu tých (spravidla najznámejších alebo pamätných) Apple pravidelne vydáva aktualizácie operačného systému. V dnešný deň milosti v Mac OS X však neváhali pridať vrstvu zeminy pre predajcov shkidly PZ.

06 Unix v strede pomáha donekonečna

Celkovo vzaté, Mac OS X má variant Unix a zviera má veľké množstvo kódu napísaného spoločnosťou Apple pre všetky systémové služby a vizuálny shell. Tento variant Unixu v „skutočnom svete“ je už dávno dobytý a po tom, čo sa stal nedbanlivejším, je už dlho známych a opravených toľko odpustení.

07 Prítomnosť Intelu nemení obraz

Ktokoľvek sa môže obávať skutočnosti, že prechod na procesory Intel môže spôsobiť, že počítače Mac budú menej bezpečné, časti inteligentného softvéru Windows sa rozdelia na stiahnutie na procesory Intel(zhrniem ich). Je nepravdepodobné, že je to preto, že softvérový softvér je napísaný víťazne v operačnom systéme a nie pre procesor. Cena je však nová a je celkom možné, že v tejto chvíli niekto vo vlastnej mysli takýto spôsob vymyslí.

08 Časť trhu nie je dôležitá

Často sa hovorí, že pre počítače Mac neexistuje žiadny vírus a že smrad je malá časť trhu. V tom istom svete môžeš byť pravdivý. Ak píšete program shkіdlivu - najmä ak často prinášate zisky bot-merezhі alebo rozsiltsі spam - inak chcete pestovať svoje vlastné meno, budete spievať-songly byť na najväčšej časti počítačov. Mnohí distribútori takýchto programov však tiež milujú popularitu a čo poviete: napíšte pekelný 147 281. vírus pre Windows alebo napíšte prvý supervírus pre Mac? Niekto chce spievať dobromyseľný stusan chlapcovi "Ahoj, ja som Mac."

09 Sú tu veľké groše

Väčšina programov "shkidlivih" v tento deň je víťazná z dvoch dôvodov: alebo ukladanie informácií z vášho počítača (napríklad výber mien coristuvachіv a hesiel pri vchode na webovú stránku banky) alebo vytváranie skvelých merezh) tisíce počítačov (alebo desaťtisíc) na generovanie spamu a účasť na DDoS útokoch na rôzne webové stránky. Točia sa tam veľké groše a všetko ovládajú zďaleka nie amatéri. A ak sa objaví ekonomická senzácia odvolávajúca sa na Apple, smrad bude v nedohľadne.

10 spoločností s antivírusovým softvérom pre počítače Mac?

Tu som trocha španeliek. Na jednej strane míňate svoje ťažko zarobené centy na program, aby ste sa ochránili pred niečím, čo naozaj nepoznáte. Z druhej strany však budete brať do úvahy dve veci: a) s iným programom nebudete môcť preniesť vírusy pre Windows z jedného hlúpeho iného koristuvach; a b) ak sa nájde platný vírus pre Mac, budete mať už pripravenú infraštruktúru na vykonanie útoku, preto budete pravidelne aktualizovať databázu popisov vírusov a spoločnosť vydá aktualizáciu pre tento vírus.

A čo ja, spýtaj sa? Bez akéhokoľvek vírusového softvéru, ale potom ma to mrzí záložná kópia za každú náhodu.

Aké sú vírusy v systémoch Android, Mac OS X, Linux a iOS?

Vírusy, trójske kone a iné typy softvérovej bezpečnosti – vážny a rozšírený problém platformy Windows. Prejdite na nový operačný systém Windows 8 (i 8.1), neprekvapí vás bohatý bezpečnostný kryt a nie je úplne poistený.

A čo ostatné operačné systémy? Aké sú vírusy v systéme Apple Mac OS? na mobile doplnky pre Android a iOS? Môžete získať trójsky kôň, ako je napríklad rootovanie Linuxu? O všetkom sa stručne a rozpovіm v tomto článku.

Prečo je v systéme Windows toľko vírusov?

Nie všetky programy shkіdlіvі priamo fungujú v OS Windows, ale je ich viac. Jedným z hlavných dôvodov je široké rozšírenie a popularita tohto operačného systému, ale nejde o jediný faktor. Od samého začiatku vývoja systému Windows sa bezpečnosť neinštalovala vo veľkom meradle, ako napríklad v systémoch podobných UNIX. A všetky populárne operačné systémy, za vinu Windows, v postavení ich nástupcu, môže UNIX samotný.

V tejto hodine si na inštaláciu programov v systéme Windows vyvinul vlastný model správania: programy surfujú na rôznych miestach (často nevýhodných) na internete a v tú hodinu sa inštalujú, keďže iné operačné systémy môžu mať centralizované úložiská dát. , pre ktoré je potrebné nainštalovať opätovne overené programy.


Toľko ľudí si inštaluje programy do Windows, vidí veľa vírusov

Takže v systéme Windows 8 a 8.1 existuje aj obchod s doplnkami, avšak najpotrebnejšie programy pre „pracovný stôl“ sú stále k dispozícii na stiahnutie z rôznych súborov na stiahnutie.

Chi є Virusi pre Apple Mac OS X

Ako už bolo povedané, väčšina bežného softvéru je k dispozícii pre Windows a nedá sa použiť na Mac. Bez ohľadu na to, že vírusy na Macu sú oveľa rýchlejšie, chránia a zapáchajú. Infekciu je možné zaviesť napríklad cez Java plugin v prehliadači Hodina odpočinku), Pri inštalácii škodlivých programov inými spôsobmi.

IN iné verzie Operačný systém Mac OS X na inštaláciu doplnkov pre Mac Obchod s aplikaciami. Ak potrebujete program, potom ho nájdete v obchode doplnkov a buti impresií, takže sa nemôžete pomstiť kód alebo vírus. Shukati yakіs іnshi dzherela na internete nie je obov'yazkovo.


Po prvé, operačný systém obsahuje technológie ako Gatekeeper a XProtect, z ktorých prvá vám neumožňuje spúšťať programy na Macu, ktoré nie sú podpísané riadnym hodnotením, a druhá je analógom antivírusu, ktorý je zavádzajúci. , ktoré sa spúšťajú na prítomnosť vírusov.

Týmto spôsobom sú vírusy pre Mac є, prote stink výrazne nižšie, nižšie pre Windows a miera infekcie je nižšia, v súlade s ostatnými princípmi pri inštalácii programov.

Vírusy pre Android

Vírusy a malvérové ​​programy pre Android sú rovnaké ako antivírusy pre mobilný operačný systém. Avšak, skĺzol vrakhovuvat skutočnosť, že Android є znachnoy miroy ukradnutú platformu. Pre uzamknutie môžete inštalovať doplnky iba z Google Play, Okrem toho samotný obchod kontroluje programy na prítomnosť vírusového kódu (z nedávnej jedle).


Google Play – obchod s aplikáciami pre Android

Môžete zapnúť inštaláciu programov z Google Play a povoliť všetky zariadenia tretích strán, ale ak nainštalovať android 4.2 Požiadam vás o opätovné skenovanie stiahnutého programu alebo programu.

V divokej ryže, ak nie ste pokojní coristuvachiv, ak si stiahnete škodlivé programy pre Android a vyhráte len Google Play, potom ste vo významnom svete ochrany. V podobnom poradí, rovnako bezpečné, sú obchody s doplnkami Samsung, Opera a Amazon.

Doplnky iOS - chi dostať vírusy na iPhone a iPad

Operačný systém Apple iOS je ešte uzavretejší svet, nižší ako Mac OS alebo Android. Týmto spôsobom, vďaka výhre iPhone, iPod Touch alebo iPad a vzrušujúcim doplnkom z Apple App Store, je jednoduchosť sťahovania vírusu prakticky nulová, v súlade so skutočnosťou, že úložisko dát doplnkov je výkonnejšie. predajcovia a pleťový program je odovzdaný.

V roku 2013 sa v rámci štúdie (Georgia Institute of Technology) ukázalo, že pri publikovaní dodatku v App Store je možné obísť proces overovania a zahrnúť kód do nového kódu. Je však lepšie sa opiť, pretože Apple je plachý, je možné vidieť všetky programy shkidlivy na všetkých prístavbách pod kontrolou Apple iOS. Pred prejavom, podobne ako v prípade tsom, môžu Microsoft a Google vidieť široko ďaleko nainštalované doplnky vo svojich obchodoch.

Shkіdlivі programy pre Linux

Tvorcovia vírusov nepracujú priamo na OS Linux v súvislosti s tým, že operačný systém je porazený malým počtom jadier. Krіm tsgogo, koristuvachі Linux vo väčšom їїїє є bolsh svіdchenimi, nizh srednіy vlasnik vlasnik kom'yyuyut і bol'shіst trivial'nykh methodіv poshchennya shkіdlivivih jednoducho nie je spr

Takže, rovnako ako v renovovaných operačných systémoch, aj pri inštalácii programov v Linuxe môžete vo väčšine prípadov vyhrať svoj vlastný obchod s doplnkami – správcu balíkov, Centrum doplnkov Ubuntu (Ubuntu Software Center) a premapovanie týchto doplnkov. ons. Spustiť vírusy, ktoré sú rozpoznané pre Windows v Linuxe, nie sú viditeľné, ale bežať ako zvyčajne a rásť (teoreticky môžete) - smrad nebude fungovať a predstavuje shkoda.


Inštalácia programov v Ubuntu Linux

Ale vírusy pre Linux všetky rovnaké. Pohodlnejšie - poznať ich a nakaziť, pre koho je aspoň potrebné získať program z neinteligentnej stránky (navyše možnosť mať v ňom vírus je minimálna) alebo si ho vziať e-mailom Vyzerá to inak, ale je to také sebazlepšujúce sa, ako africká choroba, keď poznáte strednú triedu Ruska.

Myslím, že som si vedomý vašich otázok o prítomnosti vírusov na rôznych platformách. To znamená, že ak máte Chromebook alebo tablet s Windows RT - je prakticky 100% chránený pred vírusmi (Len nezabudnite nainštalovať rozšírenie Chrome nie z oficiálneho dzherel).

Je viac než rozumné pochopiť, že takýto počítačový vírus je dnes praktickým počítačom s koristuvachevym, nezávisle od rovnakej kvalifikácie.
Škoda, že význam potravín sieťovej bezpečnosti nie je dlhodobo premrhať svoj význam, čriepky vývoja technológií neznamenajú vždy menej kreatívne motívy

A vždy poznajte tých, ktorí sa starajú o lepšie nelegálne metódy pri riešení bohatého jedla spojeného s komunikáciou.

Čo je vírus a aký smrad môže zasiahnuť

Počítačové vírusy z nejakého dôvodu vzali takýto názov analógii s lekárskou terminológiou. Na najdôležitejšie vіlshostі vipadkіv їkh prítok na informačný systém, Či už je to počítač veľkého človeka, súbor serverov, spôsob vlastníctva alebo spôsob komunikácie - vždy dávajte negatívne dojmy, poshkodzhuyuchi alebo obchádzanie ich zahist a zdiyasnyuyuchi protipravnі dії. Bez toho, aby ste sa pozreli na tieto útoky, ak infekcia vírusov môže zvíťaziť v schopnosti obrany a vojenskej taktiky, môžete na ne zaútočiť tak, že ich do infikovaného systému vložíte s útočnými funkciami:

  • krádež dôležitých informácií;
  • narušenie fungovania zahistu pre vzdialenú її obchádzku;
  • zmena informácií na opravu výsledku metódou útoku a іnshі.

V tejto hodine existuje veľa rôznych klasifikácií softvéru shkidlivy, ako je počítačový vírus. Їх podіlyayat, krіm іnshih, pre nasledujúce parametre:

  • pre spôsob expanzie;
  • útok meti;
  • z movi programovanie, na ktorom bol vytvorený vírusový program;
  • operačnými systémami, ktoré infikujú vírus a iné.

Ak silne zhoršíte proces vytvárania vírusu a jeho pľuvanie na znamienko, tak krok za krokom sa dá tento postup opísať takto.

  1. Systém je napadnutý a pátranie po najrozmanitejších biznismenoch.
  2. Vytvára sa program, ako prestávka v obrane a víťazstvo na plánované ciele.
  3. Po napísaní vírusového programu ho útočník vloží do cieľového informačného systému do veľkého nosa a takými exotickými spôsobmi, ako je SQL-іn'єktsії – špeciálny spôsob vytvárania dotazu do databázy, napríklad priviesť ju k havárii).
  4. Po vniknutí do systému sa vírus rozptýli za plánovaný operačný kód - čítanie a oprava škodlivých údajov, úprava informácií, správa prvkov a obrana a iné.

Chi є vírusy na mac os

Tradične, uprostred chanuvalnikov produktov Apple, je dôležité, že danej platformy, Vrátane її verzií pre stolné počítače, tablety a smartfóny značky, є najmenej uprostred ostatných populárnych operačných systémov, prezentovaných na soft trhu. Vírusy na Mac OS v skutočnosti nie sú o nič rozsiahlejšie, ale zároveň nezapáchajú o nič menej, o scho si uvedomiť, ako dobre to bolo urobené, a tiež názory takýchto koristuvachivov.

Bez ohľadu na zjavne naivný útok na počítače pod kontrolou softvérovej platformy Apple a zabezpečenia Mac OS sa stále znova objavujú správy o ohrození ich bezpečnosti. Bezpečnostných expertov v poslednej dobe rozbúril nový hacker s názvom Thunderstrike a ďalšia modifikácia – Thunderstrike 2. Zdá sa, že vírus sú exploity – utility, ktoré sa objavia po preniknutí do systému.

Hlavným problémom v prípade podobného vírusu boli tie, ktoré sa nepodarilo nájsť pri preinštalovaní systému a prilepili sa na robota hardvérovej časti

Nie je také ľahké vyčistiť Mac, ktorý bol hodinu pohltený novým vírusom. Tu nie je možné jednoducho odstrániť samotný program, pretože to nie je také ľahké poznať, ale navigovať a preinštalovať operačný systém.

Berúc do úvahy zúrivý vývoj technológií, vrátane rastúceho počtu shkidlivy softvéru, neinštalujte antivírus pre Mac OS X v žiadnom prípade zayvim. Ťažko povedať, koľko zastúpení programové príspevky zahistu pre celý systém si najlepšie poradí s vlastnými úlohami, no pri výbere iného softvérového balíka nie je možné vyhnúť sa takýmto možnostiam, ako napríklad:

  1. poukaz za poplatok. Väčšina platených verzií antivírusov je bohatšia na funkčnosť a je podporovaná najnovšími databázami inteligentných programov;
  2. pravidelné aktualizácie. Umožňuje vám získať najnovšie informácie o hrozbách a podpisoch;
  3. doplnkové funkcie - firewall, opätovné overenie úložných zariadení, ochrana ostatných prístavieb v okolí, inak.

Aby bolo možné analyzovať odpovede na otázky o sile „ukázať najlepší antivírus pre Mac“, potom medzi najdôležitejšie znaky patria distribúcie spoločností ako Avast, Sophos, Avira, Comodo.

Chi є vіrusi na iOS

Pri pohľade na bezpečnosť platformy Mac OS ako Apple neobchádzajte ani iné deti - obľúbené tablety a smartfóny, keramika operačný systém iOS. Oskіlki za vyhľadávanie a inštaláciu programov v mojom systéme, ak existuje obchod s doplnkami, potom sú vírusy v systéme iOS podobnejšie.

Sprievodná rovnaká firemná politika týkajúca sa výberu programov, ktoré je možné vziať do predajne na predaj na diaľku resp bezplatná inštalácia coristuvachi. Ich koža je odborníkmi spoločnosti starostlivo kontrolovaná na prítomnosť shkidlivy kódu, ktorý nie je pre záchrancu bezpečný.

Ak sa potrebujete brániť proti hrozbám, ak nosíte vírusy na iOS, tak si môžete inštalovať programy len z oficiálneho väzenia, môžete si pripoistiť - nainštalujte si antivírus pre iPad a ale buďte nakukovaní nie hai a nie stovidstkovo, ale všetky rovnaké nadiyy zakhistu Postavím si vlastné.

Ako získať vírusy v systéme Android

Platforma Android je komplexná softvérová infraštruktúra pre také zariadenia, ako sú smartfóny, ročenky, prenosné počítače, Notebooky, tablety a televízory so set-top boxmi. Zahŕňa nielen rovnaký operačný systém, ale aj anonymné webové služby spoločnosti Google - add-on store, Poštová služba, Poshuk v miere a bohato іnshoy. Je založený na kóde populárneho operačného systému Linuxové systémy a prispôsobenie technológií Java, programovania kódu jazyka a virtuálneho stroja.

Platforma Android, ktorá je otvorenejším zdrojom pre predajcov tretích strán, poskytuje viac príležitostí na písanie a rozširovanie firmvéru. Raznomanіtnіst zustrichayutsya pre jej vírusy môžu byť detekované v nasledujúcich kategóriách, úhor v systéme:

  • Trójske kone alebo SMS trójske kone. Všetky programy aktivované na koncovej koncovke spúšťajú predlžovanie koncovky, vrátane platených, na zadnej strane linky priradenej v aktuálnom číselnom kóde. Naslіdki - zmena množstva halierov za koristuvachovu rahunku;
  • vimagachi. Podobné nástroje, ktoré prenikajú do príloh koristuvach, blokujú rovnaké funkcie a podporujú možnosť plateného odblokovania.
Neznalosť koristuvach vdpravlyaє podomlennya alebo splatené haliere iným spôsobom s tim, schob vírus odblokovanie yogo gadget
  • Shpigunsk PZ. Dánska možnosť pre vírus je vykonávať dohľad nad správaním coristuvach a hromadením osobných údajov - zoznam, prezeranie histórie, fotografií, časopisov s referenciami a inak so spôsobom prenosu zlomyseľnosti;
  • špecifické vírusy - programy, ktoré nemusia priamo súvisieť s dôvernosťou koristuvach. Napríklad použili programy shkidli, ako je infikovanie smartfónu alebo tabletu, automaticky otvorili skladby strany v opatrení a podviedli ich hodnotenia;
  • botnety. Nielen vírusy, ale skôr niekoľko počítačov, ktoré sú nimi infikované, každý rok koordinujúce s nekvalitným programom víťazia v ich celkovej intenzite na rôzne účely - útoky na iné počítače, počítajúc tie ostatné.

Predstavili sme ďalšiu klasifikáciu toho, aké druhy vírusov sú v systéme Android, nezahŕňajú všetky známe typy. So vznikom nových služieb na internete, vrátane platených, ako aj s množstvom príloh, ktoré fungujú pod určeným operačným systémom, sú vina a nové vírusy na Androide.

Shkidlivі programy pre systém Linux

Vіdkritiy vihіdniy kód, ako aj počet nadšencov spіvtovaristvo ієї platforiem, v rovnakom svete, aby prijali vývoj її bezpečnosti a vzhľad takýchto shkidlivih programy, Ako vírusy pod Linuxom. Existuje veľa neznámych o tom, ako sa líšia operačná platforma Windows a її, ale napriek tomu môžete často počuť o prejavoch nových nezrovnalostí a programoch їїх vikoristovuyut.

Vírusy na Linuxe sú stále považované za vzácny jav a nárast ich počtu vo zvyšku sveta súvisí s viacerými odlišnými platformami a veľkým počtom rôznych distribúcií, z ktorých mnohé sú vytvorené malými skupinami coristuvachiv. Systém prakticky nie je ovplyvnený podobnými programami pre iné systémy:

  1. infiltrovať a deaktivovať bezpečnostný systém;
  2. vidaliti uznávané pre koristuvach údaje;
  3. zhromažďovať informácie, ktoré opravujú škodlivé a iné funkcie.
Nahraďte dôležité údaje

Ale ak vezmeme do úvahy veľkú popularitu systému Windows v polovici posledných dní, počet vírusov pre Linux je menší ako počet vírusov v počte vírusov.

Dôležité! Іstotno zlepšiť bezpečnosť rіven pridať jednoduché a dієvі pravidlá. Po prvé, neverte dzherelovi inštalačné súbory- formuláre, sledovanie torrentov a hosting súborov a iba oficiálne distribučné kanály softvéru. Až do zvyšku sú viditeľné stránky predajcov a predajní doplnkov. Iným spôsobom nikdy nespúšťajte súbory, ktoré pochádzajú z hlbokých kanálov corystuvannya - posielajte, sociálne opatrenia iným spôsobom. Obviňujte to len z toho výbuchu, ako keby ste skôr dôverovali guvernérovi. Po tretie, nainštalujte antivírus a kúpte si predajcu, ktorý odporúča autoritatívny dzherel.

POZERAJ VIDEO

Teraz viete, ako vírusy bežia na ios, mac os, linux, Android. Ak ste stratili jedlo, napíšte do komentárov.